Existen varios métodos que nos permiten mejorar la privacidad y el anonimato cuando navegamos, pero una de las principales recomendaciones que hacen los usuarios más hardcore es abandonar a Windows y adoptar algún sabor de Linux como alternativa. Esto es especialmente cierto si el objetivo de fondo es ingresar a la Deep Web y explorar su contenido. Si deseas entrar a la Deep Web con Tor, debes reclutar a tres herramientas: La propia red Tor, la distribución Tails, y un pendrive para guardar todo allí.
La primera pregunta: «¿Por qué?»
Al contrario de lo que insisten en comunicar las autoridades, la privacidad y el anonimato son dos derechos a los que todo usuario debería ser capaz de acceder en la red. Por supuesto, siempre hay un lado oscuro a considerar, pero mi intención no es juzgar a nadie aquí, y no voy a empezar ahora.
La falacia del «no tengo nada que esconder» es más grande que una casa, y sorprende ver a los políticos de turno regresar a ese argumento estéril una y otra vez. Por suerte, la tecnología está de nuestro lado, y no hay que trabajar demasiado para llevar todas sus ventajas en el bolsillo.
El primer paso es obtener un pendrive lo suficientemente grande y rápido (el mínimo sugerido es de 8 GB). Después hay que descargar una copia de la distro Tails, enfocada en recursos que buscan repeler mecanismos de vigilancia y censura. Finalmente, necesitaremos una herramienta que nos permita volcar la imagen ISO de Tails en la memoria USB.
Aprende a entrar a la Deep Web con Tor usando un pendrive
El portal de Tails ofrece tres opciones de descarga, pero en la práctica nos interesan las primeras dos: Una imagen con extensión .img para volcar al pendrive con balenaEtcher, o la imagen ISO tradicional compatible con Rufus y discos ópticos. Podemos descargar las imágenes directas del servidor de Tails, pero si quieres ayudar, no dudes en elegir la descarga vía BitTorrent.
Tanto balenaEthcer como Rufus son muy fáciles de usar. Ambos deberían detectar el pendrive que recibirá a Tails, y procesar todo el contenido automáticamente. En líneas generales, balenaEtcher es más simple y cómodo para principiantes, pero muchos usuarios favorecen a Rufus por su tamaño compacto (1.2 MB vs 125 MB de balenaEtcher) y sus opciones avanzadas disponibles.
Independientemente de la ruta que hayas escodigo, en este punto deberías tener un pendrive con Tails cargado y listo para iniciarse. El resto del proceso está a la par de cualquier distro live: Selecciona el idioma (la traducción de Tails al español es parcial), confirma la conexión automática a la red Tor, y abre el Tor Browser. Si deseas convertir a Tails en una instalación permanente sobre el equipo, también podrás hacerlo.
He probado el último build disponble de Tails, tanto virtualizado y «sobre metal». Dependiendo del ordenador, es posible que necesite algunos segundos extra para detectar y activar las conexiones Ethernet, pero nada más que eso.
Si planeas entrar a la Deep Web con Tor en una red WiFi pública, tal vez el punto de acceso tenga configurado un portal cautivo. Si eso te causa problemas, deberás ingresar usando el «navegador inseguro» (hay que activarlo en la pantalla de bienvenida), hacer lo que pida el portal cautivo (ver ads, vídeos, etc.), y una vez confirmada la conexión abrimos el Tor Browser. Si hay algún problema de conectividad con Tor, Tails te lo hará saber en más de una oportunidad.
En resumen: Con Tails y Tor no alcanza
¿Por qué decimos eso? Por el simple hecho de que no son herramientas mágicas, y para que funcionen correctamente debemos modificar nuestro comportamiento al momento de navegar. Tor te ayudará a recorrer la Web de forma anónima y segura siempre y cuando los servicios que utilices no organicen un carnaval con tus datos. ¡Buena suerte!
Descargas: Tails, balenaEthcer, Rufus